Aufgabe 1: Begriffswelt

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2011, Freitag, , 10:00 Uhr Name: ___________________.
Advanced Networking Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Freitag, , 10:00 Uhr iName: ___________________.
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Denial of Services Attacken
Intrusion Detection Systems
ECDL M8 IT - Security.
Externe Bewertung in IB-Biologie
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
MIS Planner for Basel II Inhalte und Nutzen. digit - Dienstleistungs- und Ingenieurgesellschaft für Informationstechnik mbH, Schöneweibergasse 8-10,
Schützen, aber wie ? Firewalls wie wir sie kennen.
Begriffe -Technische Geräte
Ein Leitfaden durch die Geschichte des Internets
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Präsentation von Lukas Sulzer
Dedizierte Systeme Typo3 Installation Dedizierte Systeme – Typo3 Installation – Christoph Stollwerk IT Zertifikat der Philosophischen Fakultät WS 2008/2009.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Folge 11/ Kapitel 4.1: Datenaustausch über Extranets
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2013/14, Dienstag, , 11:00 Uhr Name: ___________________.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 14:00 Uhr Name: ___________________.
Attack Tool Kit (ATK) Project Marc Ruef Alle Rechte vorbehalten – Kopieren erlaubt.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2013, Mittwoch, , 14:00 Uhr Name: ___________________.
VPN – Virtual Private Network
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Mechanik I Lösungen.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 14:00 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 14:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2014/15, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2014, Dienstag, , 11:00 Uhr Name: ___________________.
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Sommersemester 2015, Dienstag, , 11:00 Uhr Name: ___________________.
PC-Sicherheit Generationen Netz Müllheim
Was sind Verbesserungs-Workshops?
Übung 2 Einführung in die Ökonomie 18. April 2016.
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Aufgabe 1: Begriffswelt
Gefahrenquellen für Betriebe
Nudging für eine bessere IT-Sicherheit
Aufgabe 1: Begriffswelt
Modul 124, Woche 1 R. Zuber, 2015.
Studiengang Informatik FHDW
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
Apple Deployment Programs (DEP)
Netzwerksicherheit Netzwerkgrundlagen.
FIEGE INNOVATION CHALLENGE
Aufgabe 1: Begriffswelt
Machen Sie mit Be Secure Präsentation
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
Aufgabe 1: Begriffswelt
Rechenzentrum Zentrum für Kommunikation und Information
TITELFOLIE Name des Webinars
„Blickwechsel – Ein Jahr in Deutschland“ Was bleibt
Dbvisit Standby – Die hybride Lösung
Aufgabe 1: Begriffswelt
Aufgabe 1: Begriffswelt
FIEGE INNOVATION CHALLENGE
Aufgabe 1: Begriffswelt
DATA INTELLIGENCE REPORTING © Wolfgang Kress BI Consultant.
 Präsentation transkript:

Aufgabe 1: Begriffswelt IT Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2017/18, Mittwoch, 14.02.2018 Name:___________________ Punkte:______/100 (40 zum Bestehen) Note:____ Disclaimer: - Zugelassene Hilfsmittel: keine ausser Stifte und Lineal - Der Lösungsweg muss bei allen Aufgaben ersichtlich sein Aufgabe 1: Begriffswelt __/10 __/10 Punkte Ihr Unternehmen Parná ist aktiver Cloud Provider. Wie viele andere kämpft es zur Zeit gegen die berühmte „Schmelzwasser“ Sicherheitslücke. Vor diesem Hintergrund ist Ihr Know-How gefragt. Erklären Sie kurz folgende 10 Begriffe aus der IT Security Vorlesung: DDoS, Zuverlässigkeit, Spoofing, Bastion, IT Grundschutz, Tunnel, XSS, Honeypot, statische Redundanz, NOP Rutsche Aufgabe 2: Safety A)__/ 10 B)__/10 C)__/10 D)__/10 __/40 Punkte Um immun gegen die „Schmelzwasser“ Attacke zu sein benötigen Sie ein BIOS Update (hilft nur in 80% der Fälle) oder ein Betriebssystem-Update (hilft nur in 60% der Fälle), aber diese beiden Updates sind generell nur bei Systemen die neuer sind als 2015 (50% Ihrer Systeme) möglich. Welche „Schmelzwasser“-Anfälligkeitswahrscheinlichkeit hat Ihr Unternehmen? An welchem Rahmenparameter aus A) (BIOS, OS, Systemalter) wäre es am lohnenswertesten, 10% besser zu sein, um insgesamt die geringste Anfälligkeit zu erreichen? Begründen Sie Ihre Antwort! Die IT-Security ist auf dem Prüfstand. Welche Schutzziele kennen Sie? Welche (mindestens 3) sind davon für Sie als Cloud Provider relevant? Begründen Sie Ihre Wahl! Mit welchen Maßnahmen erreichen Sie die von Ihnen als relevant erkannten Ziele. Beantworten Sie die Frage strukturiert! Ihr Chef bekommt bei der Bewertung der Schmelzwasser Lücke einige Themen durcheinander. Erklären Sie ihm den Unterschied zwischen Zuverlässigkeit und Verfügbarkeit. Ist für Sie als Cloud-Anbieter eher Verfügbarkeit oder Zuverlässigkeit wichtig? Mit welcher Art von Redundanz erreichen Sie dies? Hätte dies auch gegen die „Schmelzwasser“ Attacke geholfen?

Aufgabe 3: Security A)__/8 B)__/8 C)__/10 D)__/8 E)__/10 F)__/6 __/50 Punkte Sie sollen den Kunden Ihres Cloud Providers helfen ihre gekauften IoT Devices sicherer zu betreiben. Schreiben Sie für die Kunden eine FAQ mit mindestens 4 Punkten und kurzer Erläuterung. Neben „Schmelzwasser“ sind Sie auch noch Ziel einer DDoS Attacke geworden. Wie können Sie sich davor schützen? Die Sicherheits-Awareness ist aktuell besonders groß - erklären Sie Ihrem Chef anhand einer Stack-Skizze wie ein Buffer Overflow funktioniert. Mit welchen Maßnahmen lassen sich Buffer Overflows vermeiden? Damit Ihre Mitarbeiter über das Internet an der Lösung der „Schmelzwasser“ Problematik mitarbeiten können, sollen deren Laptops mit Ihrer Zentrale verbunden werden. 1) Skizzieren Sie den Aufbau des Netzes am Internet-Anschluss Ihres Cloud-Providers mit den Bausteinen aus der Vorlesung 2) Welche Richtlinien definieren Sie für die Laptops und deren Benutzung? Sie wollen die Sicherheit Ihrer Cloud-Server überprüfen. Schreiben Sie in Pseudocode einen Port Scanner, welcher die gefundenen Informationen mit einer Vulnerability DB abgleicht und im Falle einer Sicherheitslücke einen Alarm triggert. Bei der Anbindung der Arbeitsplätze in Ihrer Entwicklungsabteilung an die Cloud-Server verwenden Sie unter anderem NAT mit folgendem Setup: Die Workstation soll zum Cloud-server zwei HTTPS-Verbindungen aufmachen. Füllen Sie die folgende NAT-Tabelle des NAT-GW mit den dann vorzufindenden Inhalten: 10.0.0.3/27 Workstation 1.2.3.4 Cloud-Server 10.0.0.1/27 193.196.1.4/31 Internet LAN NAT-GW SRC IP SRC PORT NAT IP NAT PORT DST IP DST PORT